Cracking part 43
lượt xem 5
download
Tại hộp thoại thông báo này, chúng ta có thể chỉnh sửa, điều chỉnh các thông số của IDA để thay đổi cách ứng xử của IDA với các file được Disassembly, đồng thời IDA cũng cung cấp thông tin về kiểu Processor được sử dụng. Nhấn OK, IDA sẽ tiến hành quá trình phân tích và disassembly file Crackme của chúng ta, quá trình này phụ thuộc vào kích thước cũng như độ phức tạp của chương trình mà IDA có thể mất ít hoặc nhiều thời gian để hoàn tất công việc của mình...
Bình luận(0) Đăng nhập để gửi bình luận!
Nội dung Text: Cracking part 43
- Wow các bạn có nhận thấy sự khác biệt không? Riêng tôi thì IDA quả là tuyệt, nó nói cho ta tất cả mọi thứ, rõ ràng như ban ngày. Một số tính năng khác tương tự với W32Dasm đó là “Goto code location” thì trong IDA là “Jump-Jump to Address”. Hay “Goto entrypoint” thì trong IDA sẽ là “Jump – Jump to entry point”. Đó là một số tính năng quan trọng nhất khi chúng ta bắt đầu con đường chinh phục IDA. Ah tôi quên mất, trong IDA còn một tính năng khá thú vị nữa đó chính là thỉnh thoảng chúng ta thấy có rất nhiều đoạn như sau ‘db’ mà lại không thấy có các String References, nhưng đó lại chính là những đoạn code. Chỉ việc trỏ chuột vào và nhấn phím tắt C trên bàn phím, ngay lập tức IDA sẽ chuyển nó thành code. Ví dụ như sau : Còn lý do tại sao chắc tôi sẽ viết một bài về việc làm thế nào để hiểu một đoạn code có ý nghĩa gì.Đến đây coi như là kết thúc quá trình tôi cùng các bạn tìm hiểu một số tính năng của IDA. Sau khi bạn đọc bài viết này của tôi có thể bạn sẽ đặt cho mình một câu hỏi “Liệu tôi có nên tiếp tục sử dụng W32Dasm nữa không”, câu trả lời nằm ở chính bạn.Còn riêng với cá nhân tôi, tôi sẽ vẫn giữ lại W32Dasm vì trong một số trường hợp đơn giản nó vẫn rất có ích. III. Lời kết Vậy là tut này đến đây là kết thúc, 7 trang giấy trong bài viết này không thể nói hết được những tính năng rất mạnh của IDA. Chỉ có thực sự bắt tay vào công việc chúng ta mới thấy được, mới tìm hiểu được những tính năng rất mạnh của nó. Không lý do gì mà IDA lại được giới Reverser cũng như giới Security yêu thích đến thế, chắc chắn nó sẽ có nhiều điều thú vị nữa khiến cho mọi người đều đam mê. Bài viết này của tôi chỉ là một phần nhỏ giới thiệu về IDA, hi vọng nó đã mang đến cho các bạn một cái nhìn khác về chương trình Disassembly rất mạnh này.Rất cảm ơn anh em đã dành thời gian đọc nó. PS : Hi vọng anh TQN, Thug và light.phoenix có thời gian viết vài bài cho anh em mở rộng tầm mắt J Best Regards _[Kienmanowar]_ --++--==[ Greatz Thanks To ]==--++-- My family, Computer_Angel, Moonbaby , Zombie_Deathman, Littleboy, Benina, QHQCrker, the_Lighthouse, Merc, Hoadongnoi, Nini ... all REA‘s members, TQN,
- HacNho, RongChauA, Deux, tlandn, light.phoenix, dqtln, ARTEAM .... all my friend, and YOU. --++--==[ Special Thanks To ]==--++-- - coruso_trac, pat, trm_tr. Thug4lif3, vn_blackrain, v..v.. and all brothers in VSEC --++--==[ Thanks To ]==--++-- iamidiot, WhyNotBar, trickyboy, dzungltvn, takada,hurt_heart, haule_nth,hytkl v..v.. các bạn đã đóng góp rất nhiều cho REA. Hi vọng các bạn sẽ tiếp tục phát huy J >>>> If you have any suggestions, comments or corrections email me: kienbigmummy[at]gmail.com IDA Pro Advanced_N0w 0r N3v3r Author: _[kienmanowar]_ “Sóng gió cuộc đời chợt đến có ai chờ đợi. Biết đâu một ngày phận người que diêm trước gió. Lụi tàn trong một sớm không ngoài ai. Nhưng với một triệu người Hơi ấm sẻ chia từng người Những đôi tay trần dìu nhau qua cơn khốn khó Tầm hồn luôn rộng mở rất chân thành” “Rock mang đến cho tôi sự hứng khởi, lòng đam mê, tình yêu cháy bỏng, sự cuồng nhiệt và niềm tin vào cuộc sống. Giúp tôi vững bước trước mọi khó khăn sóng gió cuộc đời.” I. Intro : Chào tất cả các anh em REA, chúng ta lại gặp nhau trong phần tiếp theo tôi viết về IDA. Đây là bài viết của tác giả Medardus, có thể coi đây như là một “đơn đặt hàng” của anh Be, và tôi là người đứng ra nhận “bảo kê” cho “đơn đặt hàng” này. Thực tế tôi đã có ý định viết bài này từ rất lâu nhưng… hii lại có từ nhưng, vì thời gian bận bịu quá, sắp tới công việc lại có một số thay đổi mà chưa biết sẽ thế nào. Như đã hứa với anh em, bài viết trước tôi đã giới thiệu sơ qua một số tính năng của IDA, đủ để thuyết phục những người dù là khó tính nhất.Trong bài viết này tôi sẽ ứng dụng sử dụng IDA trong quá trình Reverse một Crackme.Hii trình độ tôi vẫn còn kém cỏi, không biết có đủ sức để hầu chuyện anh em không nữa J. Okie, N0w L3t’s g0!!!! II. IDA or W32Dasm…. N0w 0r N3v3r!!
- Từ những ngày đầu tiên chập chững bước vào tìm hiểu thế giới Cracking & Reversing, những tut đầu tiên mà tôi đọc là của bậc đàn anh Ngô Vĩnh Hoàng hay còn được biết đến với nickname là NVH(c), nhớ lại cái thủa ban đầu ngơ ngác ấy tôi chẳng biết cái quái gì cả, chỉ biết đọc, down công cụ và làm theo một cách hoàn toàn dập khuôn , cứ 74->75, 75->74, không được nữa thì hehe Nop, nop, nop mà ít đầu tư vào suy nghĩ tại sao lại như thế.Mà hầu hết các tut thời đó đều sử dụng W32Dasm, Hiew, SoftIce v…v.. Sh1t!! nghĩ lại cái lúc hì hục cái SoftIce đến nhục, đọc và làm theo y như hướng dẫn mà lần nào Debug không treo máy thì lại bị Crash, hic cú quá tôi nghỉ chơi với SoftIce. Rồi sau này đọc các tut của lão nhỏ, tham gia vào REA ngay từ những ngày đầu tiên tôi dần dần tìm hiểu từ từ từng tí một. Các tut thời gian đó cũng hầu hết tập trung vào SoftIce, W32Dasm nhưng có sự xuất hiện của một Tool debugger mới mà hiện nay các bạn đang sử dụng đó, không nói chắc các bạn cũng biết đó chính là “em” Ollydbg. Hiii sân chơi của REA lúc đó đâu có được đông như bây giờ, chỉ có vài anh em, cầm đầu là anh Còm, anh Moon, lão Zom, bác RongchauA, bác deux, chú Little, trong đó người có nhiều bài viết nhất là anh Moon, khà khà tôi, anh Be, lão Q là một trong những member đầu tiên và cũng là những người trụ lại lâu nhất trong REA. Có thể nói REA lúc đó là một tập thể tuy chưa hiểu hết về nhau nhưng đã có cảm giác như anh em một nhà, rất gắn bó, trao đổi thẳng thắn, giúp đỡ nhau nhiệt tình và cho đến bây giờ vẫn vậy. Có thể tự hào mà nói rằng REA là một trong những 4room có “chất” nhất ở Việt Nam. Hehe hơi lạc đề thì phải, như các bạn thấy thời đó công cụ Disassembly được ưa chuộng nhất là W32Dasm, có thể nói nó là công cụ của mọi Newbies, đơn giản, dễ học và dễ sử dụng. Nhưng sau này khi được tiếp xúc nhiều hơn với Cracking & Reversing, tôi thấy có một công cụ được nhắc đến khá nhiều đó là IDA được dùng cho cả hai giới Reversing lẫn Security.Lúc đó tôi tự hỏi “IDA là công cụ gì mà kinh thế?” nhưng rất tiếc không có câu trả lời. Sau này khi W32Dasm không còn được phát triển nữa, nó không đáp ứng được những chương trình có mức độ Protect cao cũng như những chương trình bị Packed, hic hic không còn cách nào khác tôi đành nhắm mắt đưa chân, download em IDA về “nghịch” thử xem thế nào. Phải nói rằng cảm giác đầu tiên khi mở IDA lên là một cảm giác choáng ngợp đến khỏ tả, vừa khó dùng lại vừa lắm chức năng, rối rắm và phức tạp J. IDA là một chương trình Disassembler được phát triển bởi hãng DataRescure. Những ai đã từng sử dụng qua W32Dasm thì chắc hẳn sẽ biết Disassembler là như thế nào.Đối với những người chưa biềt gì thì có thể nói: Disassembler là một chương trình, mà theo đó nhờ vào sự giúp đỡ, hỗ trợ của chương trình này nó sẽ chuyển đổi code của một file (exe hay dll) về dạng mã assembler, được sắp xếp lại theo một khuôn dạng dễ hiểu và dễ đọc hơn. IDA hỗ trợ đầy đủ các tính năng có trên W32Dasm, thêm vào đó nó còn hộ trợ thêm những tính năng cao cấp khác mà W32Dasm không có, ví dụ như : FLIRT (Nearly Library Identification and Recognition Technology), giúp đỡ cho việc nhận diện các hàm phù hợp từ các thư viện khác nhau và hỗ trợ các chú thích cung cấp cho việc mô tả.Sẽ rất ít người trả lời cho
- bạn tại sao IDA lại được sử dụng nhiều đến thế, chỉ còn mỗi một cách là tự mình tìm hiểu và chắt lọc. Vậy còn chần chừ gì nữa mà không tìm hiểu về IDA. III. Play with Crackme Oki, tốn bao giấy mực mới đến phần quan trọng nhất của bài viết này, đó là sử dụng IDA để thực hành với 1 Crackme.Tại sao lại là Crackme vì đơn giản nó có kích thước nhỏ và dễ dàng trong việc Demo những kiến thức, thêm nữa là IDA sẽ disassembly rất nhanh còn nếu không bạn phải chờ dài cổ khà khà. Trong bài ngày hôm nay tôi sẽ sử dụng Crackme là CoSH Crackme #2.exe. Run thử Crackme này lên xem thế nào, đây chính là một bước quan trọng trong quá trình Reverse, tương tự như ta tiếp xúc với một người, ta phải quan sát thái độ, hành vi của người đó trước để còn liệu đường mà cử xử lại cho phải phép J. Nhập thử Fake Name và Fake Serial vào xem thế nào, chúng ta nhận được thông báo sau : Ok như vậy quá trình “trinh sát” thế là đủ rồi, chúng ta đã có được thông tin rất quan trọng. Việc tiếp theo bây giờ là mở IDA lên và load Crackme vào trong IDA. Ngay lập tức tại cửa sổ chương trình IDA các bạn sẽ nhận được một hộp thoại như sau : Tại hộp thoại thông báo này, chúng ta có thể chỉnh sửa, điều chỉnh các thông số của IDA để thay đổi cách ứng xử của IDA với các file được Disassembly, đồng thời IDA cũng cung cấp thông tin về kiểu Processor được sử dụng. Nhấn OK, IDA sẽ tiến hành quá trình phân tích và disassembly file Crackme của chúng ta, quá trình này phụ thuộc vào kích thước cũng như độ phức tạp của chương trình mà IDA có thể mất ít hoặc nhiều thời gian để hoàn tất công việc của mình. Trong quá trình IDA tiến hành Disassembly, các bạn có thể dạo qua các cửa sổ trong chương trình như Names, Imports, Functions v..v..thậm chí là xem mã nguồn của chương trình đã được Disassembly trong cửa sổ IDA View-A, tuy nhiên tôi khuyên bạn không nên làm những điều này, hãy cử để cho IDA hoàn thành nhiệm vụ của nó đã, cho đến khi bạn nhận được một thông báo sau từ IDA :
- Đó chính là lúc mà IDA đã hoàn toàn hoàn tất nhiệm vụ rất tuyệt với của nó là phân tích code của chương trình và các References.Nhiệm vụ tiếp theo bây giờ thuộc về chúng ta. Tương tư như trong W32Dasm điều đầu tiên mà tôi và các bạn quan tâm là gì, đó chính là các String References, chúng ta sẽ đi tìm đoạn thông báo ở trên khi mà chúng ta nhập các thông tin sai. Trong W32Dasm thì công việc này quá dễ rồi, nhưng trong IDA thì chúng ta phải tìm ở đâu. Rất may mắn cho chúng ta là IDA cung cấp một cửa sổ là “Names”, nơi đây chứa các String mà chúng ta quan tâm. Vậy cửa sổ Names này nằm ở đâu, nó nằm trong Menu View>Open Subviews>Names (Shift+F4), trong cửa sổ này chúng ta sẽ thấy được tất cả các References, không chỉ có các Strings mà còn có các các hàm trong chương trình, đã được IDA nhận diện rất hoàn hảo. Vậy trong cái mớ bòng bong này làm sao tôi tìm được cái mà tôi cần bây giờ.Thật may mắn IDA đã làm hộ chúng ta, nó sẽ đánh dấu các string mà nó tìm được trong chương trình bằng chữ cái “A”, cuộn chuột xuống dưới bạn sẽ tìm thấy được như hình minh họa dưới đây : Tính tới thời điểm này, tôi đã sử dụng các file *.cfg của anh TQN, cho nên các bạn sẽ thắc mắc là tại sao không thấy có chữ “a” ở đầu các String như trong tut đầu tiên tôi đã viết, đơn giản là vì nó đã được thay bằng “sz”. Do đó tại cửa sổ Names các bạn chỉ việc gõ “sz” trên bàn phím, IDA sẽ đưa bạn đến nơi có các String. Khà khà như các bạn thấy, trên hình trên chúng ta có được gì nào, đó có phải là cái mà chúng ta đang đi tìm không nhỉ, xin thưa rằng đúng là thứ mà tôi và các bạn nãy giờ tìm đỏ con mắt đó J. Ngoài cái String mà chúng ta cần tìm bạn sẽ thấy bên cạnh đó sẽ có nhiều String khác cũng đáng quan tâm. Nhấn đúp chuột vào String mà tôi khoanh đỏ ở trên, IDA sẽ đưa chúng ta tới nơi mà String đó đang ở tại. Thật không thể tin được quá trực quan và trong sáng.Qua đây chúng ta thấy được String này được đặt trong Section .data của chương trình.Okie như vậy là chúng ta đã biết được vị trí của String rồi, nhưng như thế là chưa đủ, tôi muốn biết String này sẽ được sử dụng ở đâu trong chương trình khi mà tôi nhập thông tin sai nó sẽ hiện thị ra thông qua một MessageBox. Một lần nữa, thật là may mắn IDA đã chỉ cho chúng ta vị trí của đoạn code sẽ sử dụng đến String này, đó chính là dòng :
CÓ THỂ BẠN MUỐN DOWNLOAD
Chịu trách nhiệm nội dung:
Nguyễn Công Hà - Giám đốc Công ty TNHH TÀI LIỆU TRỰC TUYẾN VI NA
LIÊN HỆ
Địa chỉ: P402, 54A Nơ Trang Long, Phường 14, Q.Bình Thạnh, TP.HCM
Hotline: 093 303 0098
Email: support@tailieu.vn